A melhor ferramenta para a sua pesquisa, trabalho e TCC!
Página 1 dos resultados de 20 itens digitais encontrados em 0.002 segundos
- Programa de Pós-Graduação em Sociologia - UFRGS
- Universidade Carlos III de Madrid
- Universidade Autônoma de Madrid
- RedCLARA
- Dublín, Irlanda : Front Line, 2007.
- Madrid : Instituto Salud Carlos III, 2010.
- Santiago de Compostela : Colexio Profesional de Enxeñaría en Informática de Galicia, 2012
- Madrid : Alberto López Tallón, 2010.
- Universidad Icesi; Facultad de Ingeniería
- Corporação de Fomento da Produção
- Universidad de Chile
- Universidad de Chile; CyberDocs
- Universidad de Buenos Aires. Facultad de Ciencias Económicas. Escuela de Estudios de Posgrado; Universidad de Buenos Aires. Facultad de Ingeniería; Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales
- Universidade Autônoma de Barcelona
- Mais Publicadores...
‣ Usurpación de identidad y certificación digital: propuestas para el control del fraude electrónico
Fonte: Programa de Pós-Graduação em Sociologia - UFRGS
Publicador: Programa de Pós-Graduação em Sociologia - UFRGS
Tipo: Artigo de Revista Científica
Formato: text/html
Publicado em 01/12/2008
Português
Relevância na Pesquisa
27.33501%
La usurpación de la identidad, entendida como la suplantación del titular de un derecho o crédito por un impostor para obtener un beneficio injusto, recibe cada vez más atención en materia de fraudes cometidos con la ayuda de las tecnologías de la información. Las consecuencias de la suplantación rebasan en muchos casos la pérdida económica directa del titular del derecho afectado, para comprometer su historia crediticia, su prestigio y hasta su identidad social. El artículo discute algunas tendencias en el abordaje legal y en las manifestaciones de los fraudes que implican dicha usurpación, utilizando datos provenientes de una investigación cualitativa en Venezuela, así como los mecanismos de certificación y autenticación que se han propuesto para controlar la verificación de la identidad, destacando sus ventajas y limitaciones. Concluye con una reflexión sobre el equilibrio que debería mantenerse entre mecanismos de seguridad que, multiplicando los controles dificultan la defraudación, y la carga adicional que representa para los usuarios la profusión de los procedimientos de autenticación. en las transacciones electrónicas. Se destaca, finalmente, la necesidad de centrar la atención en la perspectiva de las oportunidades delictivas...
Link permanente para citações:
‣ Desarrollo de un intermediario de pago seguro para la plataforma OsCommerce
Fonte: Universidade Carlos III de Madrid
Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis
Formato: application/pdf
Português
Relevância na Pesquisa
27.33501%
Los principales objetivos de este Proyecto son: Desarrollar un sistema de pago para comercios con intermediario, que podría
denominarse híbrido. Este sistema de pago permite al comprador autenticarse
una única vez en el Access Control Server o ACS, pero autorizando el pago de
productos pertenecientes a diferentes comercios. Los comercios podrán
disponer o no de un sistema de pago con el protocolo 3D Secure. En caso de
poseerlo estos serán los encargados de cobrar sus productos. Si no disponen de
un sistema de pago para 3D Secure, el intermediario recibirá el pago en su
nombre.
• Diseño del esquema planteado para un módulo de pago con intermediario,
pasando por las diferentes fases del diseño y utilizando el paradigma de la
programación orientada a objetos.
• Estudio del protocolo 3D Secure de pago seguro para conocer los diferentes
roles de los elementos que aparecen en el esquema, sus medidas de seguridad
y el intercambio de mensajes que se produce entre cada uno de los elementos
del esquema. Así como diseñar las modificaciones necesarias en el esquema
para cumplir con el objetivo principal del proyecto.
• Familiarización con el lenguaje de programación web PHP, concretamente la
versión 5 que incluye soporte para programación orientada a objetos...
Link permanente para citações:
‣ FIRMA : aplicación de firma digital para facturas electrónicas
Fonte: Universidade Carlos III de Madrid
Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis
Formato: application/octet-stream; application/octet-stream; application/pdf; application/pdf; video/mpeg; video/mpeg
Português
Relevância na Pesquisa
27.771287%
La finalidad de este proyecto es dotar al usuario final de una aplicación que permita tanto firmar digitalmente facturas en formato electrónico PDF mediante certificados digitales almacenados en tarjetas criptográficas, como la verificación de las firmas digitales de las facturas. Para ello se ha realizado una aplicación, llamada FIRMA, que implementada en modo Cliente-Servidor y apoyándose en el API de Facturae desarrollado por el Ministerio de Industria, Comercio y Turismo permite alcanzar esta finalidad.
Link permanente para citações:
‣ Análisis, diseño e implementación de mejoras en el servicio de sellado espacio-temporal de CERTILOC
Fonte: Universidade Carlos III de Madrid
Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis
Formato: application/pdf
Português
Relevância na Pesquisa
27.33501%
#Desarrollo de software#Sistemas de localización espacio-temporal#Comunicaciones inalámbricas#Telefonía móvil#Informática
El presente documento describe el procedimiento seguido para la realización del Proyecto de Fin de Carrera, desarrollado por el alumno Raúl David Martínez Calmaestra, para la obtención del título de Ingeniería Técnica en Informática de Gestión. El proyecto desarrollado se engloba dentro del contexto del proyecto de investigación CERTILOC. Dicho proyecto tiene como objetivo general el proporcionar un marco de seguridad y legalidad para varios métodos y tecnologías de localización espacio-temporal existentes hoy en día. Particularmente, los módulos desarrollados en el proyecto que presentamos a continuación, aportan a CERTILOC una serie de extensiones funcionales y técnicas sobre la implementación diseñada y desarrollada en el ámbito del Proyecto de Fin de Carrera “Implementación de protocolos de sellado temporal y sellado espacio-temporal en XML para CERTILOC”. La implementación realizada en dicho proyecto sigue el Protocolo González-Tablas et al. (2005), que provee servicios SSET (Sistema de Sellado Espacio Temporal). Estos servicios SSET se componen de lo siguiente: - Un servicio de acreditación /certificación espacio-temporal (SAET). - Un servicio de sellado temporal (SST) que proporciona evidencias sobre la existencia de la firma digital antes de un determinado instante de tiempo. El software implementado en el presente proyecto presenta diversas modificaciones funcionales y técnicas que se pueden resumir en las principales: - Implementación de interfaz de usuario cómoda para el usuario...
Link permanente para citações:
‣ Diseño e implementación de un sistema de pago en la plataforma Android utilizando el NIF y certificados digitales
Fonte: Universidade Carlos III de Madrid
Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis
Formato: application/pdf
Português
Relevância na Pesquisa
48.21064%
#Radiocomunicación#Android (Sistema operativo)#Teléfonos inteligentes#Telefonía móvil#Certificado digital#Informática
En los últimos años el uso de los llamados Smartphone o teléfonos inteligentes ha tenido un auge enorme. Esto es tal que es muy difícil encontrar a una persona que o bien no tenga uno o bien no tenga pensado comprase uno a corto plazo. Esto lo saben las compañías de telefonía móvil que, cada vez más, ofrecen tarifas de datos más llamativas e interesantes, olvidándose de las tarifas telefónicas tradicionales. Por otra parte, no hay que olvidar la actual situación de crisis mundial, más concretamente en la zona Euro. Esto provoca que las empresas recorten en sus inversiones y que los ciudadanos sólo compren o consuman lo necesario, olvidándose muchas veces de aquello que se considera como innecesario, como puede ser el ocio. Uno de los aspectos en los que más se puede ahorrar es utilizando la tramitación electrónica en vez de la tradicional. Esto es posible en España gracias a la utilización de certificados digitales emitidos por la Fábrica Nacional de Moneda y Timbre (también conocida como FNMT) y del DNI electrónico. Teniendo todo esto en cuenta, se ha desarrollado un sistema de pago en el que se utilice todo esto. Además, como hay una gran competencia en este campo, se ha diseñado un plan de marketing. En éste destacan las posibles ofertas que se les puede hacer a los ciudadanos o la exención de pagar comisiones en todas las ventas vendidas por una empresa utilizando este sistema. _______________________________________________________________________________________________________________________________; In recent years...
Link permanente para citações:
‣ MPC : módulo parseador de certificados
Fonte: Universidade Carlos III de Madrid
Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis
Português
Relevância na Pesquisa
59.21017%
La memoria está dividida en los siguientes apartados:
- Estado del arte. En este apartado se mostrará una explicación de cada una de
las tecnologías, mecanismos y herramientas que intervendrán en la realización
del proyecto. Se explicará qué es y para que se usan los certificados digitales,
se hará una introducción a la infraestructura de clave pública, se explicará
cómo se validan los certificados digitales, cuál es la labor de un prestador de
certificados y se dará una introducción al estándar x509. También se verá la
utilidad de los servicios web y el formato XML y como encajan perfectamente
con el objetivo de este proyecto de intercambiar información entre aplicaciones.
Por último se explicará brevemente la tecnología .NET de Microsoft utilizada
para implementar el sistema, el complemento Microsoft Enterprise Library para
crear el log y la capa de acceso a datos, y la librería BouncyCastle para el
manejo de certificados digitales.
- Análisis del sistema. En este apartado se muestra el análisis del sistema, que
es lo primero que se debe realizar para afrontar la creación del proyecto MPC.
Dentro del análisis se especificarán los requisitos de la aplicación, los casos de
uso del sistema y los diagramas de secuencia y de entidad-relación de la base
de datos. También se realizará un análisis de las declaraciones de prácticas de
certificación de cada prestador aceptado por el sistema...
Link permanente para citações:
‣ Integración de un sistema de análisis de contenidos para una plataforma de interceptación legal de comunicaciones
Fonte: Universidade Carlos III de Madrid
Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis
Português
Relevância na Pesquisa
27.33501%
La presente memoria documenta el proceso de integración de varios módulos y herramientas con el objetivo de obtener una herramienta de análisis de contenidos que permita agilizar las labores de los agentes de la ley encargados de analizar la información intercambiada por un sospechoso. Dicha información habrá sido obtenida mediante una interceptación legal, partiendo de la base de que un juez accede a que se intercepten las comunicaciones de un sospechoso, y firma una autorización legal que permita realizarla. Partiendo de una herramienta forense ya existente, Xplico, que permite obtener los mensajes de nivel de aplicación a partir de un fichero de captura de tráfico, se ha incorporado la funcionalidad de preclasificación de los mismos, mediante llamadas a un módulo de distribución de contenidos que, según el tipo del contenido, escoge un subconjunto de los denominados plugins de preclasificación, que obtienen su relevancia en el caso. Para mayor información, también se proporciona un comentario textual que incluye más datos acerca del procesamiento. Estos plugins permiten ser entrenados para mejorar el funcionamiento de la herramienta. Por otro lado, también se ha integrado un módulo de transcripción VoIP que automáticamente transcribe contenidos de audio obtenidos de conversaciones realizadas mediante SIP...
Link permanente para citações:
‣ Criptografía basada en emparejamientos: motivación, estudio y aplicaciones prácticas
Fonte: Universidade Autônoma de Madrid
Publicador: Universidade Autônoma de Madrid
Tipo: Trabalho de Conclusão de Curso
Português
Relevância na Pesquisa
18.235709%
El gran crecimiento de las Tecnologías de la Información y de las Comunicaciones
(TIC) presenta grandes oportunidades para el desarrollo de productos para el tratamiento
de la información. Un punto crítico de todas estas tecnologías es la generación
y control de identidades digitales. As , gran cantidad de aplicaciones TIC requieren
la identificación de usuarios para garantizar la protección de la información, lo cual
incluye la asociación de identidades digitales con identidades físicas. Dicha asociación y su adecuado control constituye uno de los mayores retos en el ámbito actual
de las TIC, sobre todo tras la aparición de tecnologías como los servicios cloud y el
denominado big data.
La criptografía constituye el principal medio para la creación y gestión de identidades
digitales. La criptografía asimétrica o de clave pública proporciona procedimientos
y protocolos para la generación y distribución de claves secretas. En la criptografía
pública, cada usuario genera un par de claves pública/privada en base al cual intercambian
una clave simétrica. Esto soluciona el problema de la distribución de claves,
pero genera uno nuevo, ya que se debe realizar una asociación correcta entre cada
usuario (identidad física) y su par de claves (identidad digital). Tradicionalmente...
Link permanente para citações:
‣ Seguridad Proactiva en los Sistemas de Gestión e Información académica: el caso de la UNLP
Fonte: RedCLARA
Publicador: RedCLARA
Tipo: Artigo de Revista Científica
Formato: PDF
Português
Relevância na Pesquisa
27.33501%
A partir de la incorporación del sistema de gestión académica SIU Guaraní en la UNLP en el año 2004, surgió un ecosistema de soluciones informáticas que posibilitaron que alumnos, docentes, nodocentes y autoridades sean usuarios intensivos de los sistemas de gestión de la información 7x24. Este cambio causó que decenas de miles de usuarios utilicen los sistemas de la UNLP en forma extensiva y extendió también la posibilidad de incidentes de seguridad. Esto evidenció la necesidad de contar con una estrategia que permita atender y mitigar los incidentes que ocurran y disparar una serie de actividades preventivas que reduzcan la posibilidad de existencia de brechas de seguridad, que puedan ser explotadas en forma intencional.
Desde el año 2009 el CeSPI se incorporó a la cultura de la gestión calidad mediante la certificación ISO9001:2008 de los servicios informáticos que brinda, asegurando el mejor servicio y motivando planes de mejora continua de los sistemas de gestión e información. Además, para trabajar los distintos tipos de incidentes de seguridad en la red y los servicios académicos, el CeSPI implementa el CERT en el año 2008 y participa en eventos relacionados de LACNIC, el Proyecto Amparo y en los coloquios técnicos de FIRST. En lo que respecta a la Seguridad Informática...
Link permanente para citações:
‣ Seguridad y privacidad digital para los defensores de los derechos humanos
Fonte: Dublín, Irlanda : Front Line, 2007.
Publicador: Dublín, Irlanda : Front Line, 2007.
Tipo: Livro
Formato: application/pdf
Português
Relevância na Pesquisa
17.33501%
148 p.; Libro Electrónico; Este libro no está dirigido a un mago de los ordenadores. Sus objetivos son informar a los usuarios de ordenadores comunes y ofrecerles soluciones a los problemas de privacidad y seguridad que pueden surgir en un entorno digital moderno. Escribimos documentos, dibujamos y nos comunicamos por ordenadores e Internet. Los programas para llevar a cabo estas acciones son tan sencillos que no necesitamos saber exactamente cómo funciona un ordenador, mientras funcione correctamente.; ÍNDICE
Introducción
Los problemas
La seguridad como proceso
Guía para el manual
1.1 Seguridad e inseguridad
Los métodos y tendencias de vigilancia, la censura y la agresión electrónica
Las amenazas específicas a las que se enfrentan los defensores de los derechos humanos
1.2 Sensibilización sobre la seguridad
Cómo asegurar su entorno operativo En la oficina
Área personal de trabajo
Entorno público (p. ej., cibercafé)
Preguntas que debe hacerse
1.3 La evaluación de amenazas y el círculo de seguridad
Prevención
Reacción
Descripción del “círculo de seguridad”: seguridad compleja
2.1 La seguridad de Windows
La actualización
Para los techies
BIOS
La instalación de software
2.2 La protección por contraseña
Descifrar contraseñas
Perfiles de contraseñas
Ingeniería social
Fuerza bruta
La creación de contraseñas
Métodos mnemotécnicos
2.3 Copia de seguridad...
Link permanente para citações:
‣ Guía del usuario de aplicaciones de administración electrónic@
Fonte: Madrid : Instituto Salud Carlos III, 2010.
Publicador: Madrid : Instituto Salud Carlos III, 2010.
Tipo: Livro
Formato: application/pdf
Português
Relevância na Pesquisa
28.464775%
#Administración Electrónica#Documento Electrónico#Firma Electronica#Certificado Digital#Oficina Virtual#Gobierno en Línea
170 p.;il.; Libro Electrónico; La Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos supone un
reto como pocos, tanto a la Administración y su personal, como a los ciudadanos, ya que,
como dice, en su exposición de motivos, supone el paso del “podrán” al “deberán” en
materia de administración electrónica, convirtiendo la relación con la Administración vía
medios electrónicos en un derecho para los ciudadanos y obligación para la Administración.
La ley se muestra particularmente exigente con la Administración General del Estado, ya que
establece el 31 de diciembre del 2009 como fecha límite para la disponibilidad de estos
servicios, cuando, en cambio, condiciona para CCAA y EELL la obligatoriedad a la
disponibilidad de financiación suficiente para la implantación de estos servicios.
Esto no supone solamente la necesidad de desarrollar las aplicaciones que soporten los
servicios electrónicos correspondientes, sino, además, que el personal administrativo esté
preparado para las consecuencias que esto implica, tanto jurídicas y organizativas como
técnicas.; Contenidos
Prólogo 7
Primera Parte: Manual Práctico 11
1 Conceptos Básicos y Ejemplos de Administración Electrónica 13
11 ¿Qué es la Administración Electrónica? 13
111 Características de la Administración Electrónica 13
112 Identificación...
Link permanente para citações:
‣ Construyendo la identidad digital : Situación actual de la firma electrónica y de las entidades de certificación
Fonte: Santiago de Compostela : Colexio Profesional de Enxeñaría en Informática de Galicia, 2012
Publicador: Santiago de Compostela : Colexio Profesional de Enxeñaría en Informática de Galicia, 2012
Tipo: Livro
Formato: application/pdf
Português
Relevância na Pesquisa
38.146123%
160 p.; El objetivo principal de este trabajo es difundir entre la ciudadanía y las empresas buena parte del conocimiento existente en materia de firma electrónica y certificación digital, incluyendo las autoridades y entidades prestadoras de servicios de certificación. Para este fin, este estudio realiza un análisis de la situación actual, los avances más significativos y los retos que se nos presentan a cara descubierta al futuro en el ámbito de la identidad digital.
La metodología empleada en este estudio se basó principalmente en la elaboración de entrevistas mantenidas con los responsables de algunas de las principales organizaciones públicas y personales que trabajan alrededor de la firma electrónica y la certificación digital, junto al análisis de datos e indicadores, legislación y documentación de referencia.
Con respeto a la estructura, el trabajo consta de siete capítulos que abordan una visión estratégica de los expertos sobre los aspectos más relevantes relacionados con la certificación digital y la firma electrónica y los servicios y productos ofrecidos actualmente por las organizaciones, públicas y personales, más representativas en el sector de la certificación digital y la firma electrónica en España.; Contenido
GRUPO DE TRABAJO 3
INTRODUCCIÓN 5
¿QUÉ ES LA IDENTIDAD DIGITAL? 7
1.1. Firma electrónica reconocida 1 0
1.2. DNI electrónico 1 4
LA OPINIÓN DEL SECTOR 15
2.1. Agència Catalana de Certificació 17
2.1.1.Entrevista con Xavier Tarrés Chamorro18
2.2. Albalia Interactiva 24
2.2.1.Entrevista con Julián Inza Aldaz . 2 4
2.3. Camerfirma 3 2
2.3.1.Entrevista con Rafael Román Álvarez.32
2.4. Cuerpo Nacional de Policía - DNI electrónico 37
2.4.1.Entrevista con Juan Crespo Sánchez. 37
2.5. FirmaProfesional 43
2.5.1.Entrevista con Santiago Núñez Mella .43
2.6. FNMT-CERES 48
2.6.1.Entrevista con Javier Montes Antona . 4 9
2.7. INTECO...
Link permanente para citações:
‣ El manual práctico de supervivencia en la administración electrónic@
Fonte: Madrid : Alberto López Tallón, 2010.
Publicador: Madrid : Alberto López Tallón, 2010.
Tipo: Livro
Formato: application/pdf
Português
Relevância na Pesquisa
48.959395%
#Administración Electrónica#Oficina Virtual#Certificados Digitales#El DNI electrónico#El Portal del Ciudadano 060#SIGEM#Interoperabilidad#Gobierno en línea
250 p. ; il.; Libro Electrónico; una guía práctica para aprender a utilizar los servicios electrónicos de la Administración Pública con los fundamentos teóricos y legales necesarios para entender la administración electrónica en su conjunto". Presenta con enfoque práctico paso a paso a todos los conceptos fundamentales que hay que dominar en este ámbito, tales como los certificados electrónicos y la firma electrónica, registros y notificaciones electrónicas, etc. Estos conceptos se complementan con una parte técnica que explica al lector interesado en la materia además sus fundamentos técnicos para que entienda qué ocurre exactamente cuando utiliza un certificado electrónico o realiza una firma electrónica. Tiene también capítulos dedicados específicamente al mundo del software libre y de fuentes abiertas y las herramientas de Web 2.0 en la Administración Pública. En la parte legal aporta también sinopsis de todas las normas legales importantes relativas a la administración electrónica, incluyendo las últimas novedades como el Esquema Nacional de Seguridad y el Esquema Nacional de Interoperabilidad; El Manual Práctico de Supervivencia en la Administración Electrónic@ combina una guía práctica para aprender a utilizar los servicios electrónicos de la Administración Pública con los fundamentos técnicos y legales necesarios para entender la administración electrónica en su conjunto. El libro introduce al lector con un enfoque práctico paso a paso a todos los conceptos fundamentales que hay que dominar en este ámbito...
Link permanente para citações:
‣ Propuesta de arquitectura para facturación y pago por proximidad de servicios ubicuos en el contexto colombiano
Fonte: Universidad Icesi; Facultad de Ingeniería
Publicador: Universidad Icesi; Facultad de Ingeniería
Tipo: article; Artículo
Formato: PDF; p.165-184; Electrónico
Português
Relevância na Pesquisa
27.33501%
#UBIQUITOUS SERVICES#WEB SERVICES#FACULTAD DE INGENIERÍA#PRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESI#SISTEMA & TELEMÁTICA#ARQUITECTURA#PRODUCTOS Y SERVICIOS
Se busca que los nuevos servicios lleguen al usuario en cualquier lugar y hora, de forma transparente y brindando la posibilidad de acceder a los mismos mediante diferentes dispositivos y tecnologías de acceso. Los servicios ubicuos buscan adelantarse a las acciones del usuario para no solo esperar su intervención, sino también para proponerle soluciones a sus problemas y ayudarlo proactivamente con sus tareas. Estos servicios deben ser facturados de forma segura y eficiente para que los establecimientos comerciales puedan brindar un servicio con la certeza de no perder capital debido a fallas en los procesos de facturación y el cliente pueda confiar en que se le facturará únicamente la cantidad correspondiente a los productos y servicios adquiridos, por esto se hace necesario proponer una arquitectura que permita garantizar las operaciones de pago y facturación brindando un alto nivel de seguridad que repercuta en la confianza del usuario y contribuya de forma considerable a la masificación del servicio. Por ello el grupo WapColombia y el GIT (Grupo de Ingeniería Telemática) de la Universidad del Cauca proponen una arquitectura que se adapta a las condiciones del contexto colombiano, para de esta forma contribuir en la construcción de una realidad...
Link permanente para citações:
‣ Contratos Electrónicos Basados en Biometria y Firma Digital
Fonte: Corporação de Fomento da Produção
Publicador: Corporação de Fomento da Produção
Tipo: proyecto
Publicado em 11/10/2012
Português
Relevância na Pesquisa
27.33501%
#Go To Market 2.0#Otros servicios de telecomunicaciones N.C.P.#Offshoring (Outsourcing)#Jurídica#Beneficiario
El Proyecto de Contratos Electrónicos Basados en Biometría (ceb) y Firma Digital Es un Proyecto que se Puede Implementar en Todo los Países Donde Existe Ley de Firma Electrónica. Actualmente Esta Ley Está Presente en la Mayoría de los Países de America Europa y Asia y Es la Base para la Desmaterialización del Papel. El Proyecto Ceb Apunta a la Masificar el Uso de Contratos Electrónicos a Nivel Mundial Combinando Tecnologías Biométricas con Tecnologías de Firma Electrónica. Estas Dos Bases Tecnológicas Sumadas al Desarrollo que se ha Hecho en Paperless y su Experiencia por Mas de 10 Años en Tecnología Orientada a la Administración y Almacenamiento de Grandes Volúmenes de Documentos Electrónicos y Firma Digital Electrónicos Hacen Posible que este Servicio Pueda Entrar al Mercado de Estados Unidos Ofreciendo una Forma Única para que Cualquier Persona Natural Pueda Firmar un Contrato Utilizando Firma Electrónica Basada en Pki que Es la Tecnología que los Países Han Adoptado para Darle Legalidad a Documentos Electrónicos. Hasta el Momento el Uso de Certificados Digitales Emitidos bajo Pki ha Estado Circunscrito a Empresas por la Dificultad para que una Persona Natural Pueda Portarlo. Para Solucionar esto el Proyecto Ceb Permite que la Persona se Identifique y Registre Biometricamente y se Genere en Línea desde Nuestra Pki (private Key Infrastructure) y Luego Almacenado en nuestros Hsm (hardware Security Module) un Certificado Digital con el cual la Persona Firma en Tiempo Real el Contrato Emitido por la Empresa ya Sea un Banco Casa Comercial Empleador U Otro. Una Vez que el Documento Está Firmado Electrónicamente se Distribuye a las Partes Queda Registrado el Momento y Lugar del Hecho con Tecnología de Time Stamp y se Almacena Electrónicamente el Contrato por Parte de la Empresa. La Persona lo Puede Recibir por Via Electrónica o en su Defecto se Puede Imprimir y Llevarse una Copia Física. Para la Empresa Emisora de los Contratos Bancos Compañías de Seguro Casas Comerciales Grandes Empleadores Resulta en una Disminución de sus Costos Operacionales de hasta 90%. Se Estima que Hoy el Costo de Procesamiento de un Contrato Físico Va desde Us$10 a Us$50 por Contrato Firmado Incluyendo Papel Taslados Físicos Recuperación Almacenamiento. Ceb Propone un Costo de entre Us$1 y Us$5 con un Promedio de Us$2 por Contrato Firmado Electrónicamente. Se Estima que el Volumen Total de Contratos Anuales en Estados Unidos a los Cuales Ceb Apunta Es de Mil Millones de Contratos Anuales. Esto Hace que el Mercado Potencial de Ceb Sea de Us$2. 000 Millones al Año.; El Objetivo Final del Proyecto Ceb Es Introducir en el Mercado Americano Esta Nueva Forma de Operar Contratos Electrónicos. Finalmente se Quiere Masificar el Uso de Contratos Electrónicos de Carácter Legal Como Solicitudes Crédito Emisión de Tarjetas de Crédito Bancarias y de Comercio Contratos Laborales Pólizas de Seguro entre Otras.; Obtener Feedback de Potenciales Clientes en el Sector Financiero y Retail; Presentar el Proyecto a Potenciales Socios en Estados Unidos para Desarrollar el Mercado de Ceb; Corporación de Fomento de la Producción
Link permanente para citações:
‣ Diseño de proceso y sistema de gestión de seguridad de una entidad prestadora de servicios de certificación
Fonte: Universidad de Chile
Publicador: Universidad de Chile
Tipo: Tesis
Português
Relevância na Pesquisa
37.771287%
#Medios digitales#Firma digital#Contratos electrónicos#Seguridad computacional#Servicios de certificación#Documento electrónico
Magíster en Tecnologías de la Información; El desarrollo de la presente tesis busca describir los procesos de funcionamiento de una entidad prestadora de servicios de certificación. En este sentido, el objetivo que se persigue es diseñar conceptualmente dichos procesos y subprocesos, permitiendo con ello un mejor entendimiento de la operación de una entidad prestadora de servicios de certificación (PSC).
Los alcances están definidos de acuerdo a un proyecto piloto que se ha desarrollado durante el último tiempo en la comunidad objetivo, representada en una unidad del Ejército, el cual busca implementar una autoridad certificadora que le permita administrar los certificados digitales y masificar su uso; aumentando la confidencialidad, autenticidad e integridad de la información que se administra a través de sus redes.
Para cumplir el objetivo de la presente tesis se desarrolló una descripción formal de cada uno de los procesos y subprocesos involucrados, utilizando para ello la notación Business Process Modeling Notation (BPMN) en el modelamiento de una entidad prestadora de servicios de certificación, específicamente de la autoridad certificadora, autoridades de registro y usuarios. Con ello se buscó satisfacer la necesidad de contar con procesos confiables que permitan mantener en el tiempo la implementación de una infraestructura de clave pública en la organización.
El trabajo realizado se desarrolló en seis capítulos. En una fase inicial...
Link permanente para citações:
‣ Diesño e Implementación de un Esquema de Encriptación y Firmas Basado en Identidad para Dispositivos BUG
Fonte: Universidad de Chile; CyberDocs
Publicador: Universidad de Chile; CyberDocs
Tipo: Tesis
Português
Relevância na Pesquisa
18.906863%
Históricamente, la autentificación de mensajes se ha manejado a través de firmas digitales basadas en certificados, usualmente emitidos por una entidad neutral a la comunicación y de confianza de todas las partes. Sin embargo, esta solución no siempre es posible de implementar, debido a factores como los costos, el tiempo limitado de vigencia de los certificados, la necesidad de depositar la confianza en un tercero, y por último el poder, usualmente limitado, de procesamiento de las máquinas. Además los certificados usualmente son muy pesados, y deben adjuntarse a cada mensaje enviado para mostrar su autenticidad, lo cual dificulta su implementación en dispositivos con poca capacidad de almacenamiento.
La Criptografía basada en identidad (o Identity Based Cryptography, IBC) es una alternativa al escenario presentado en sistemas que desean autentificar mensajes, pero no quieren (o no pueden) depender de certificados. Esto se logra usando la identidad de la persona (o del dispositivo) como semilla para la generación de claves por parte de un servidor maestro dentro del mismo sistema. De esta forma, las firmas son mucho más ligeras que los certificados, agilizando las comunicaciones. Además, como las identidades son públicas...
Link permanente para citações:
‣ Redes inalámbricas corporativas: seguridad integral open source basada en certificados digitales
Fonte: Universidad de Buenos Aires. Facultad de Ciencias Económicas. Escuela de Estudios de Posgrado; Universidad de Buenos Aires. Facultad de Ingeniería; Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales
Publicador: Universidad de Buenos Aires. Facultad de Ciencias Económicas. Escuela de Estudios de Posgrado; Universidad de Buenos Aires. Facultad de Ingeniería; Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales
Tipo: info:eu-repo/semantics/masterThesis; info:ar-repo/semantics/tesis de maestría; info:eu-repo/semantics/publishedVersion
Formato: application/pdf
Publicado em //2010
Português
Relevância na Pesquisa
27.33501%
Fil: Nakasone, Gustavo Luis. Universidad de Buenos Aires. Facultad de Ciencias Económicas
Link permanente para citações:
‣ COESIG : Optimització d'estoc i generació de pressupostos amb comunicació xifrada
Fonte: Universidade Autônoma de Barcelona
Publicador: Universidade Autônoma de Barcelona
Tipo: info:eu-repo/semantics/bachelorThesis; Text
Formato: application/pdf
Publicado em 26/06/2014
Português
Relevância na Pesquisa
48.21064%
#Control d'estoc#Optimització d'estoc#Pressupost#Seguretat#Certificats digitals#Control de stock#Optimización de stock#Presupuesto#Seguridad#Certificados digitales#Stock control
"COESIG" és un projecte que pretén crear un sistema que pugui ser emprat en la realitat laboral de l'empresa "Quadres Horta S.L.", permetent per un costat el control i l'optimització de les motllures del magatzem i per l'altre la generació de pressupostos. Aquest sistema està compost per una aplicació que funciona sobre una base de dades relacional. A més, la comunicació entre l'aplicació i la base de dades està xifrada per mitjà de certificats digitals. Així doncs, la connexió a base de dades requereix "SSL" el que fa que el sistema global sigui segur davant de qualsevol amenaça externa.; "COESIG" es un proyecto que pretende crear un sistema que pueda ser utilizado en la realidad laboral de la empresa "Quadres Horta S.L.", permitiendo el control y la optimización de las molduras del almacén y la generación automatizada de presupuestos. Este sistema está compuesto por una aplicación que funciona sobre una base de datos relacional. Además, la comunicación entre la aplicación y la base de datos está cifrada mediante certificados digitales. Así pues, la conexión a base de datos requiere "SSL" lo que hace que el sistema global sea seguro ante cualquier amenaza externa.; "COESIG" is a project created which the aim of developing a system that can be used in the reality of the company "Quadres Horta S.L."...
Link permanente para citações:
‣ Desenvolupament d'un gestor únic de certificats digitals
Fonte: Universidade Autônoma de Barcelona
Publicador: Universidade Autônoma de Barcelona
Tipo: Trabalho de Conclusão de Curso
Formato: application/pdf
Publicado em //2009
Português
Relevância na Pesquisa
27.774363%
Aquest projecte s’ha desenvolupat en l’àmbit de la seguretat informàtica i té com a objectiu la creació d’una aplicació que permeti la gestió dels certificats digitals de diferents aplicacions i tecnologies a la vegada i de forma conjunta, estalviant a l’usuari gestionar-los de forma individual. Al mateix temps aquest projecte pretén disminuir la complexitat d’alguns aspectes de la seguretat als que no tots els usuaris dels certificats digitals hi estan familiaritzats.; Este proyecto se ha desarrollado en el ámbito de la seguridad informática y tiene como objetivo la creación de una aplicación que permita la gestión de los certificados digitales de diferentes aplicaciones y tecnologías a la vez y de forma conjunta, ahorrando al usuario su gestión de forma individual. Al mismo tiempo este proyecto pretende disminuir la complejidad de algunos aspectos de la seguridad a los que no todos los usuarios de los certificados están familiarizados.; This project developed in the area of the computer security aims to achieve the creation of an application for the management of the digital certificates of different applications and technologies simultaneously and of joint form, saving the user it’s management of an individual form. At the same time this project tries to diminish the complexity of some aspects of the security to which not all the users of the certificates are acquainted.
Link permanente para citações: